Platform
other
Component
vuln-of-totolink_a3300r
Opgelost in
17.0.1
CVE-2026-5105 beschrijft een command injection kwetsbaarheid in de Totolink A3300R router firmware. Deze kwetsbaarheid, met een CVSS score van 6.3, bevindt zich in de setVpnPassCfg functie. Misbruik kan leiden tot remote code execution. Er is momenteel geen officiële fix beschikbaar voor deze kwetsbaarheid.
Een command injection kwetsbaarheid is ontdekt in de Totolink A3300R router, versie 17.0.0cu.557_b20221024 (CVE-2026-5105). Deze kwetsbaarheid beïnvloedt de functie setVpnPassCfg binnen het bestand /cgi-bin/cstecgi.cgi, specifiek de parameter pptpPassThru. Een externe aanvaller kan deze fout uitbuiten door deze parameter te manipuleren, waardoor mogelijk willekeurige commando's op het apparaat kunnen worden uitgevoerd. De ernst van de kwetsbaarheid wordt beoordeeld als 6.3 volgens CVSS. De publieke beschikbaarheid van de exploit vormt een aanzienlijk risico, omdat het de uitbuiting door kwaadwillende actoren vergemakkelijkt. Command injection kan leiden tot apparaatovername, datadiefstal of denial-of-service.
De kwetsbaarheid ligt in de manier waarop de router de parameter pptpPassThru binnen de functie setVpnPassCfg verwerkt. Door kwaadaardige commando's in deze parameter te injecteren, kan een aanvaller de router misleiden om deze commando's uit te voeren alsof het legitieme instructies zijn. De externe aard van de exploitatie betekent dat een aanvaller geen fysieke toegang tot de router nodig heeft; hij kan de aanval lanceren vanaf elke locatie met internetverbinding. De publieke release van de exploit verergert de situatie, omdat het aanvallers een beproefd hulpmiddel biedt om de kwetsbaarheid te exploiteren. Dit vergroot de kans op gerichte aanvallen op kwetsbare Totolink A3300R-apparaten.
Organizations and individuals using the Totolink A3300R router with the affected firmware version are at risk. This includes small businesses, home users, and managed service providers who deploy this router in their networks. Shared hosting environments utilizing this router are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u totolink_router -g "cstecgi.cgi"• generic web:
curl -s -I 'http://<router_ip>/cgi-bin/cstecgi.cgi?pptpPassThru=<malicious_payload>' | grep 'HTTP/1.1 500' # Check for error responses indicating command executiondisclosure
Exploit Status
EPSS
2.16% (84% percentiel)
CISA SSVC
CVSS-vector
Totolink heeft momenteel geen fix uitgebracht voor deze kwetsbaarheid. De meest effectieve directe mitigatie is het updaten van de firmware van de router naar een latere versie die deze kwetsbaarheid aanpakt, indien beschikbaar. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van externe toegang tot de router, het wijzigen van het standaardwachtwoord en het inschakelen van de firewall. Het monitoren van netwerkverkeer op verdachte activiteiten kan ook helpen aanvallen te detecteren en te voorkomen. Gebruikers worden geadviseerd op de hoogte te blijven van Totolink beveiligingsupdates en patches toe te passen zodra ze beschikbaar zijn. Het ontbreken van een officiële fix vereist een proactieve beveiligingshouding.
Werk de firmware van de Totolink A3300R-router bij naar een versie na 17.0.0cu.557_b20221024, geleverd door de fabrikant. Raadpleeg de website van de leverancier voor de laatste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor deze kwetsbaarheid, gebruikt om deze te volgen en te refereren in beveiligingsrapporten.
Het is een aanvalstechniek waarmee een aanvaller willekeurige commando's op een systeem kan uitvoeren, door fouten in de manier waarop invoer wordt verwerkt, uit te buiten.
Implementeer aanvullende beveiligingsmaatregelen, zoals het wijzigen van het standaardwachtwoord, het beperken van externe toegang en het inschakelen van de firewall.
Momenteel is er geen oplossing beschikbaar, maar het wordt aanbevolen om Totolink beveiligingsupdates te volgen.
Als u een Totolink A3300R heeft met firmware versie 17.0.0cu.557_b20221024, dan is deze kwetsbaar.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.